Cómo configurar la autenticación de dos factores para proteger SSH usando Authy

November 16, 2015

Durante el proceso de autenticación existen tres factores o técnicas para gestionar un acceso: Empleando “algo que yo se” (something you know – SYK): como una contraseña, un PIN o un passcode. Empleando “algo que yo tengo” (something you have -SYH): como una tarjeta, una llave, un teléfono móvil, un certificado digital o un token […]

Evita que espíen tu navegación. Usa un túnel de SSH

April 9, 2014

Cuando te encuentras conectado a una red de datos existen muchas formas que un tercero puede utilizar para tener acceso a los datos transferidos: captura de tráfico en texto claro (sniffing), uso de equipos intermedios (un proxy, por ejemplo), ataques de Man-in-The-Middle, pharming, spoofing, etc. Como para cada ataque hay una contramedida, para evitar estos problemas se pueden usar […]